
Saviynt’s Core + Benutzerdefinierte Architektur: Das Beste aus beiden Welten
Im Gegensatz zu typischen starren SaaS-Plattformen bietet Saviynt überragende Flexibilität mit der technischen Raffinesse, die Unternehmen benötigen Die Nummer eins in jedem Markt zu werden, […]

Wie Network Detection & Response (NDR) OT-Umgebungen überwacht
Architektur der optimalen Lösung gegen Hacker im OT, dank Metadatenanalyse und DPI + Die Betreiber kritischer Infrastrukturen stehen vor der Herausforderung, die Überwachung von Schwachstellen, […]

Server CPUs der neusten Generation: Mehr Leistung weniger Energieverbrauch
Rechenzentren stehen immer wieder wegen ihres hohen Stromverbrauchs und einer schlechten Energiebilanz in der Kritik. Betreiber müssen Wege finden, das anhaltende Datenwachstum in Einklang mit […]

Ein praktischer Leitfaden zur Modernisierung Ihrer IGA-Plattform
Unser IGA-Modernisierungsleitfaden kann Ihnen unabhängig von der Größe Ihres Unternehmens helfen. In den letzten Jahren haben sich Unternehmen beeilt, ihre Infrastrukturen zu aktualisieren, Daten zu […]

Was ist ein Angriff mit lateraler Bewegung und wie läuft er ab?
Ein Lateral Movement-Angriff liegt vor, wenn sich der Cyberkriminelle Zugang zu einem ursprünglichen Ziel verschafft, um sich unbemerkt zwischen Geräten innerhalb des Netzwerks zu bewegen. […]

Cloud Compliance – Normen, Sicherheitsanforderungen, Lösungswege
Die Schulung zeigt die regulatorischen Grenzen und einen Best-Practice-Ansatz für eine „sichere Cloud-Nutzung“ im unternehmerischen bzw. behördlichen Umfeld auf, um die digitale Transformation sicher zu […]

ChatGPT: Chancen und Risiken der revolutionären Entwicklung
Wer kennt es mittlerweile nicht, der bekannteste kleine KI-Helfer im Berufsalltag: ChatGPT. Das innovative System mit einer Kombination aus fortschrittlicher Künstlicher Intelligenz und menschenähnlicher Chat-Kommunikation […]

Die Edge zeigt keine klare Kante: Security bei smarten und vernetzten Systemen in der Distributed Edge
Die Ausgaben für Edge Computing wachsen noch stärker als das Volumen für IT-Investitionen allgemein. Laut IDC werden 2023 208 Mrd. US-Dollar in Edge Computing investiert. […]

Was ist Online-Markenschutz? Wie Sie Ihre Marke im Jahr 2023 schützen können
Die digitale Landschaft ist anfällig für Fälschungen und Nachahmungsangriffe, so dass die Umsetzung der erforderlichen Maßnahmen zum Schutz Ihrer Marke unerlässlich ist. Sie müssen effiziente […]

Von Cyber Security zur Cyber Resilience: So begegnen Finanzdienstleister und Unternehmen der wachsenden Bedrohung im Netz
Banken zählen seit Jahren zu den präferierten Zielen von Hackern. Und die Bedrohung setzt sich fort, auch für andere Branchen. In der Studie „Von Cyber […]

Web-Seminar OT Security – Industrieanlagen effektiv vor Cyberattacken schützen
Termin: 26.07.2023 | Uhrzeit: 09:00 – 10:00 Unser Experte gibt Ihnen einen ersten Überblick, wie Cybersicherheit im Kontext industrieller Produktion bewertet und verbessert werden kann. […]

Third Party Access Management
Zugriffsmanagement für Drittanbieter – Hierfür gibt es gute Lösungen die Unternehmen helfen, Verwaltungskosten zu reduzieren, die Komplexität zu reduzieren, den Zugang für Mitarbeiter von Drittanbietern […]

Fünf entscheidende IGA-Ressourcen von Saviynt
Wichtige Grundlagen für IT-Experten, die ein erfolgreiches IGA-Programm modernisieren oder implementieren möchten. Die Entwicklung im Bereich Identity Governance und Administration (IGA) ist rasant. Seit 2015 […]

5 IGA-Funktionen, die jedes KMU benötigt
So wählen Sie eine moderne Identity-Governance-Lösung, die schnell implementiert und einfach verwaltet werden kann und einen schnellen Nutzen bringt Kleine und mittlere Unternehmen (KMU) mögen […]

Cyber-Resilienz durch Disaster Recovery: Warum E-Mails besonders betrachtet werden müssen
Die Gefahren für den Geschäftsbetrieb von Unternehmen sind vielseitig – angefangen bei Cyberangriffen bis hin zu ungeplanten Downtimes. Umso wichtiger ist es, einen Disaster-Recovery-Plan für […]

Die Rückkehr des ICMAD: Kritische Schwachstellen im Zusammenhang mit ICM über HTTP/2
Am 11. Juli 2023 veröffentlichte SAP nach einer fortlaufenden monatlichen Kadenz von Sicherheits-Patches Patches für zwei neue Schwachstellen (CVE-2023-33987 und CVE-2023-35871), die eine der kritischsten […]
